Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Table of Contents
maxLevel3
printablefalse

Beschreibung der Rolle

Die Rolle LB stellt den zentralen Zugangspunkt zum Portal und den SOAP Schnittstellen zur Verfügung. Hier erfolgt dann die Verteilung der Anfragen auf die zur Verfügung stehenden Web Application Server unter Berücksichtigung einer gleichmäßigen Lastverteilung, des möglichen Ausfalls einer oder mehrerer Web Server und der Dienst-Spezifischen Einschränkungen. Des Weiteren übernimmt diese Rolle auch das Bereitstellen der mittels TLS verschlüsselten Verbindung über HTTPS. Der Dienst kann sowohl auf HTTP (Port 80) und HTTPS (Port 443) angeboten werden. Eine automatische Umleitung zu HTTPS bzw. spezieller URLs kann hier auch realisiert werden (Beispiele: https://acd.example.com wird umgeleitet zuhttps://acd.example.com/CarrierPortal/login/reseller/client oder https://acd.exaple.com/admin wird umgeleitet zu https://acd.exaple.com/CarrierPortal/sysadmin/login).

Da die Rolle in der Regel sehr wenig Ressourcen benötigt, wird sie in der Regel (und auch im hier aufgeführten Konfigurationsbeispiel) auf der gleichen Maschine installiert, in der auch die Rolle STORE installiert wurde.

Installation der Software

Die Installation der benötigten Software haproxy erfolgt mittels folgenden Befehls:

Code Block
languagebash
titleInstallation von haproxy
yum -y install haproxy
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.sample

Die mitgelieferte Beispiels-Konfigurationsdatei wird mit dem zweiten Befehl umbenannt, damit sie auch zu einem späteren Zeitpunkt zu Referenzzwecken zur Verfügung steht.

Der haproxy Dienst wird mit folgendem Befehl in die Liste der automatisch startenden Dienste aufgenommen:

Code Block
languagebash
titlehaproxy Dienst autostart
chkconfig haproxy on

Als nächstes müssen in der Firewall die Port-Freigaben für den haproxy Dienst eingetragen und persistent gespeichert werden:

Code Block
languagebash
titleFirewall konfigurieren
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=7777/tcp --permanent
firewall-cmd --reload

Um die Logausgaben des haproxy Dienstes über den zentralen Logging-Dienst in eine separate Log-Datei zu speichern, müssen folgende Befehle ausgeführt werden:

...

languagebash
titleAnpassungen des syslog-Dienstes

...

PCS Cluster Installation

Als nächstes, wird PCS Cluster installiert, siehe Redundancy - Installing PCS Cluster.

haproxy Konfiguration für Redundanz

Der Aufbau der Konfigurationsdatei des haproxy Dienstes ist recht komplex. Aus diesem Grunde empfiehlt es sich eine entsprechende Vorlage aus dem zentralen jtel Download-Verzeichnis anzuwenden, um die Konfigurationsarbeiten zu beschleunigen. Dort befinden sich zwei Vorlagen, die sich darin unterscheiden, ob die Dienste über HTTP oder über HTTPS angeboten werden. Ist die Bereitstellung über HTTPS gewünscht, muss zusätzlich zu der Konfigurationsdatei auch eine Datei mit einem gültigen Zertifikat und dem dazugehörigen Private Key im PEM-base64--Format zur Verfügung gestellt werden.

...